MiracleLinux 7grub2-2.02-0.87.14.0.4.el7.AXS7 (AXSA:2025-9938:04)

high Nessus Plugin ID 282873

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2025-9938:04 公告中所提及。

* CVE-2025-0624netgrub_net_search_configfile() 中的超出邊界寫入
* CVE-2025-0690讀取整數溢位可能導致超出邊界寫入
* CVE-2025-1118: command/dump啟用安全開機時轉儲存命令未處於鎖定狀態
* CVE-2025-0678squash4讀取資料時整數溢位可能導致堆積型越界寫入
* CVE-2025-1125: fs/hfs整數溢位可導致堆積型越界寫入 CVE
CVE-2025-1118 在 grub2 中發現一個缺陷。grub 處於鎖定模式時並未封鎖 Grub 的轉儲存命令這允許使用者讀取任何記憶體資訊而攻擊者可利用此弱點從記憶體擷取簽章、salt 和其他敏感資訊。
CVE-2025-0690 讀取命令用來讀取使用者的鍵盤輸入在讀取時會將輸入長度保留在 32 位元整數值中該值會進一步用於重新配置行緩衝區以接受下一個字元。在此處理程序期間,若有足夠大的行,可能會使此變數溢位,進而導致堆積型緩衝區中出現超出邊界寫入。攻擊者可利用此缺陷損毀 grub 的內部重要資料因此不會捨棄安全開機。
CVE-2024-45775 在 grub2 中發現一個瑕疵grub_extcmd_dispatcher() 函式會呼叫 grub_arg_list_alloc() 以為 grub 的引數清單配置記憶體。但是,它無法檢查記憶體配置失敗的情況。一旦配置失敗parse_option() 函式便會處理 NULL 點導致 grub 損毀在某些極少見的情況下還會損毀 IVT 資料。
CVE-2024-45774 在 grub2 中發現一個缺陷。特製的 JPEG 檔案可造成 grub2 的 JPEG 剖析器無法正確檢查其內部緩衝區的邊界,進而導致超出邊界寫入。並未捨棄覆寫敏感資訊以繞過安全開機保護的可能性。
CVE-2024-45783 在 grub2 中發現一個缺陷。當無法掛載 HFS+ grub 時,hfsplus 檔案系統驅動程式未正確設定 ERRNO 值。此問題可導致 NULL 指標存取。
CVE-2024-45780 在 grub2 中發現一個缺陷。讀取 tar 檔案時grub2 會為檔案名稱配置內部緩衝區。
但是它無法針對潛在的整數溢位正確驗證配置。特製的 tar 檔案可能造成配置長度溢位進而導致堆積超出邊界寫入。
此瑕疵最終會允許攻擊者規避安全開機保護。
CVE-2024-45781 在 grub2 中發現一個缺陷。從 UFS 檔案系統讀取符號連結的名稱時,grub2 無法驗證作為輸入的字串長度。缺少驗證可能會導致堆積超出邊界寫入進而造成資料完整性問題並最終允許攻擊者規避安全開機保護。
CVE-2024-45776 當讀取 grub_mofile_open() 中的語言 .mo 檔案時grub2 無法在配置其內部緩衝區時驗證整數溢位。特製的 .mo 檔案可能導致緩衝區大小計算溢位,進而造成超出邊界讀取和寫入。此缺陷可讓攻擊者洩漏敏感資料或覆寫重要資料進而可能規避安全開機保護。
CVE-2025-0678 在 grub2 中發現一個缺陷。從 squash4 檔案系統讀取資料時grub 的 squash4 fs 模組會使用檔案系統幾何中使用者控制的參數來判斷內部緩衝區大小但是它會不當檢查整數溢位。惡意的特製檔案系統可能導致部分緩衝區大小計算發生溢位進而造成其執行大小比預期小的 grub_malloc() 作業。因此direct_read() 會在資料讀取期間執行堆積型超出邊界寫入。攻擊者可利用此缺陷損毀 grub 的內部重要資料且可能導致執行任意程式碼繞過安全開機保護。
CVE-2024-56737 在 到 2.12 的 GNU GRUB (即 GRUB2) 中透過 HFS 檔案系統中的特製 sblock 資料在 fs/hfs.c 中有堆積型緩衝區溢位。
CVE-2024-45782 在 HFS 檔案系統中發現一個瑕疵。在 grub_fs_mount() 讀取 HFS 磁碟區的名稱時HFS 檔案系統驅動程式會在未正確驗證磁碟區名稱長度的情況下使用使用者提供的磁碟區名稱作為輸入執行 strcpy()。此問題可能會讀取到堆積型超出邊界寫入器進而影響 grub 的敏感資料完整性並最終導致安全開機保護繞過。
CVE-2024-45777 在 grub2 中發現一個缺陷。在 grub_gettext_getstr_from_position() 中讀取語言 .mo 檔案時的轉譯緩衝區計算可能溢位,進而導致超出邊界寫入。攻擊者可利用此問題覆寫 grub2 的敏感堆積資料最終導致規避安全開機保護。
CVE-2025-1125 從 hfs 檔案系統讀取資料時grub 的 hfs 檔案系統模組會使用檔案系統詮釋資料中使用者控制的參數來計算內部緩衝區大小但是無法正確檢查整數溢位。惡意的特製檔案系統可能導致部分緩衝區大小計算溢位,造成 grub_malloc() 分配的記憶體比預期小。因此,hfsplus_open_compressed_real() 函式會寫入超過內部緩衝區長度的資料。攻擊者可利用此瑕疵損毀 grub 的內部重要資料且可能導致繞過安全開機保護執行任意程式碼。
CVE-2025-0624 在 grub2 中發現一個缺陷。在網路開機處理程序期間,當嘗試搜尋設定檔時,grub 會使用 grub_strcpy() 函式將資料從使用者控制的環境變數複製到內部緩衝區。在此步驟中,配置內部緩衝區時未考量環境變數長度,進而導致超出邊界寫入。若遭到正確惡意利用此問題可能會導致透過 grub 搜尋開機資訊的相同網路區段執行遠端程式碼進而繞過安全開機保護。
CVE-2025-0622 在 command/gpg 中發現一個瑕疵。在某些情況下,卸載相關模組時,並未移除已載入模組所建立的勾點。此缺陷允許攻擊者在註冊 grub2 的模組卸載後強制 grub2 呼叫勾點,進而導致釋放後使用弱點。若正確惡意利用此弱點可導致任意程式碼執行最終允許攻擊者繞過安全開機保護。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/21122

Plugin 詳細資訊

嚴重性: High

ID: 282873

檔案名稱: miracle_linux_AXSA-2025-9938.nasl

版本: 1.1

類型: local

已發布: 2026/1/13

已更新: 2026/1/13

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-0678

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:grub2-efi-x64, p-cpe:/a:miracle:linux:grub2, p-cpe:/a:miracle:linux:grub2-pc, p-cpe:/a:miracle:linux:grub2-tools-extra, p-cpe:/a:miracle:linux:grub2-efi-x64-modules, p-cpe:/a:miracle:linux:grub2-efi-ia32, p-cpe:/a:miracle:linux:grub2-common, p-cpe:/a:miracle:linux:grub2-tools-minimal, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:grub2-pc-modules, p-cpe:/a:miracle:linux:grub2-efi-ia32-modules, p-cpe:/a:miracle:linux:grub2-tools

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/5/16

弱點發布日期: 2024/4/11

參考資訊

CVE: CVE-2024-45774, CVE-2024-45775, CVE-2024-45776, CVE-2024-45777, CVE-2024-45780, CVE-2024-45781, CVE-2024-45782, CVE-2024-45783, CVE-2024-56737, CVE-2025-0622, CVE-2025-0624, CVE-2025-0678, CVE-2025-0690, CVE-2025-1118, CVE-2025-1125